Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemensen produktuetan

Argitaratze-data: 2018/10/10

Garrantzia: Handia

Kaltetutako baliabideak:

  • SCALANCE W1750D, 8.3.0.1 bertsioaren aurreko guztiak.
  • ROX II, 2.12.1 bertsioaren aurreko guztiak.
  • CPU SIMANTIC S7-1200 familia, 4.2.3 bertsioaren aurreko guztietan.
  • SIMATIC S7-1500  (F barne), 2.5 bertsioaren aurreko guztiak, 2.0 barne.
  • SIMATIC S7-1500 software kontrolagailua, 2.5 bertsioaren aurreko guztiak, 2.0. barne.
  • SIMATIC ET-200SP Open Controller, 2.0 bertsioaren aurreko guztiak, 2.0 barne.
  • RUGGEDCOM APE, bertsio guztiak.
  • RUGGEDCOM RX1400 VPE, bertsio guztiak.
  • SIMATIC Field PG M4, 18.01.09 bertsioaren aurreko BIOS bertsio guztiak.
  • SIMATIC Field PG M5, 22.01.06 bertsioaren aurreko BIOS bertsio guztiak.
  • SIMATIC IPC227E, bertsio guztiak.
  • SIMATIC IPC277E, bertsio guztiak.
  • SIMATIC IPC3000 SMART V2, bertsio guztiak.
  • SIMATIC IPC327E, bertsio guztiak.
  • SIMATIC IPC347E, bertsio guztiak.
  • SIMATIC IPC377E, bertsio guztiak.
  • SIMATIC IPC427C, bertsio guztiak.
  • SIMATIC IPC427D, V17.0X.14 bertsioaren aurreko BIOS bertsio guztiak.
  • SIMATIC IPC427D, V21.01.09 bertsioaren aurreko BIOS bertsio guztiak.
  • SIMATIC IPC477C, bertsio guztiak.
  • SIMATIC IPC547E, bertsio guztiak.
  • SIMATIC IPC547G, bertsio guztiak.
  • SIMATIC IPC627C, bertsio guztiak.
  • SIMATIC IPC627D, bertsio guztiak.
  • SIMATIC IPC647C, bertsio guztiak.
  • SIMOTION P320-4S, bertsio guztiak.

Azalpena:

P3 Communications GmbH-eko Lisa Fournet eta Marl Joos eta Poloniako Ikerketa Nuklearraren Zentro Nazionaleko Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab eta Joanna Walkiewicz ikertzaileek, Siemensekin elkarlanean, mota hauetako hainbat ahultasun antzeman dituzte: arazo kriptografikoak, pribilegioen kudeaketa okerra, CSRF, sarbideen balioztatze okerra eta informazio sentikorra zabaltzea. Ahultasun horiek baliatuta, erasotzaile batek gailu desberdinetarako urrutiko sarbidea edukiko luke eta komandoak exekutatu ahal izango lituzke; informazio sentikorra lortu edota zerbitzu ukapenak sortu.

Konponbidea:

Prebentzio neurri moduan, Siemensek hainbat gomendio eman ditu:

  • Kaltetutako gailuen sarerako sarbidea mugatzea.
  • ?cell-protection? eta ?defense-in-depth? Kontzeptua aplikatzea.

Xehetasuna:

  • Arazo kriptografikoak: Kaltetutako gailuak dauden sarerako sarbidea duen erasotzaile batek TLS saiorako gako bat lor dezake. Erasotzaileak erabiltzaile eta gailuaren arteko TLS trafikoa hartuko balu, trafiko hori deszifratu ahal izango luke. Ahultasun horretarako, CVE-2017-13099 identifikatzailea esleitu da.
  • Pribilegioak behar ez den moduan kudeatzea:
    • 22/TCP porturako sare bidezko sarbidea eta kaltetutako gailurako pribilegio gutxiko erabiltzaile baten kredentzialak izatekotan, erasotzaile batek pribilegioak handitu litzake eta supererabiltzailearen pribilegioak lortu. Ahultasun horretarako, CVE-2018-13801 identifikatzailea esleitu da.
    • SSH interfazearen bidez 22/TCP portuan pribilegio handiko erabiltzaile baten kontura sartzea lortzen duen erasotzaile batek mugaketak saihestu eta komandoak arbitrarioki exekutatu litzake. Ahultasun horretarako, CVE-2018-13802 identifikatzailea esleitu da.
  • CSRF: Web interfazeak aukera emango lioke erasotzaile bati CSRF eraso teknika erabiltzeko eta kaltetutako gailuan erregistratutako erabiltzaileak engainatzeko, hainbat lotura maltzur erabiliz. Erasotzaile batek egiaztatutako erabiltzaile baten interakzioa beharko luke. Horrela, ahultasun hori baliatuta, erasotzaileek ekintza maltzur bat burutu ahal izango lituzke web interfazearen bidez. Ahultasun horretarako, CVE-2018-13800 identifikatzailea esleitu da.
  • Sarrerako balioztatze okerra: Erasotzaile batek zerbitzu ukapen bat sortu lezake sarean, PLCra bereziki osatutako pakete kopuru handi bat bidaliz. Kaltetutako sistemetan sareko sarbidea daukan erasotzaile batek ahultasun hori baliatu lezake. Ahultasun hori baliatzeko ez da pribilegiorik edo erabiltzaileen interakziorik behar. Erasotzaile batek ahultasun hori erabili lezake sareko eskuragarritasuna konprometitzeko. Ahultasun horretarako, CVE-2018-13805 identifikatzailea esleitu da.
  • Informazio sentikorra zabaltzea (hainbat ahultasun): Intelen software luzapenak eta espekulazioa erabiltzen dituzten mikroprozesagailuen sistemen bidez, L1 datu cachean dagoen informazioa baimenik gabe zabaldu ahal izango luke  tokiko erabiltzailearen sarbidea daukan erasotzaile batek. Ahultasun hauetarako honako identifikatzaileak esleitu dira: CVE-2018-3615, CVE-2018-3620 eta CVE-2018-3646.

Etiketak: Eguneratzea, Siemens, Ahultasuna